SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

芝麻开门

芝麻开门(Gateio)

注册芝麻开门享最高$2,800好礼。

币安

币安(Binance)

币安是世界领先的数字货币交易平台,注册领100U。

一、常见钓鱼手法分析 1. Permit 链下签名钓鱼 Permit 是针对 ERC-20 标准下授权的一个扩展功能,简单来说就是你可以签名批准其他地址来挪动你的 Token。其原理是你通过签名的方式表示被授权的地址可以通过这个签名来使用你的代币,然后被授权的地址拿着你的签名进行链上 permit 交互后就获取了调用授权并可以转走你的资产。 2. Permit2 链下签名钓鱼 Permit2 是 Uniswap 为了方便用户使用,在 2022 年底推出的一个智能合约,它是一个代币审批合约,允许代币授权在不同的 DApp 中共享和管理。 3. eth_sign 链上盲签钓鱼 eth_sign 是一种开放式签名方法,可以对任意哈希进行签名,攻击者只需构造出任意恶意需签名数据(如:代币转账,合约调用、获取授权等)并诱导用户通过 eth_sign 进行签名即可完成攻击。 4. personal_sign/signTypedData 链上签名钓鱼 personal_sign、signTypedData 是常用的签名方式,通常用户需要仔细核对发起者、域名、签名内容等是否安全,如果是有风险的,要格外警惕。 5. 授权钓鱼 攻击者通过伪造恶意网站,或者在项目官网上挂马,诱导用户对 setApprovalForAll、Approve、Increase Approval、Increase Allowance 等操作进行确认,获取用户的资产操作授权并实施盗窃。 6. 地址污染钓鱼 攻击者监控链上交易,之后根据目标用户历史交易中的对手地址进行恶意地址伪造,通常前 4~6 位和后 4~6 位与正确的对手方地址方相同,然后用这些恶意伪造地址向目标用户地址进行小额转账或无价值代币转账。 7. 更隐蔽的钓鱼,利用 CREATE2 绕过安全检测 Create2 是以太坊’Constantinople’升级时引入的操作码,允许用户在以太坊上创建智能合约。原来的 Create 操作码是根据创建者的地址和 nonce 来生成新地址的,Create2 允许用户在合约部署前计算地址。 二、钓鱼即服务 钓鱼攻击日益猖獗,也因不法获利颇丰,已逐步发展出以钓鱼即服务(Drainer as a Service, DaaS)的黑色产业链,比较活跃的如 Inferno/MS/Angel/Monkey/Venom/Pink/Pussy/Medusa 等,钓鱼攻击者购买这些 DaaS 服务,快速且低门槛的构建出成千上万钓鱼网站、欺诈账号等。 三、安全建议 (1)首先,用户一定不要点击伪装成奖励、空投等利好消息的不明链接; (2)官方社媒账户被盗事件也越来越多,官方发布的消息也可能是钓鱼信息,官方消息也不等于绝对安全; (3)在使用钱包、DApp 等应用时,一定要注意甄别,谨防伪造站点、伪造 App; (4)任何需要确认的交易或签名的消息都需要谨慎,尽量从目标、内容等信息上进行交叉确认。拒绝盲签,保持警惕,怀疑一切,确保每一步操作都是明确和安全的。 (5)另外,用户需要对本文提到的常见钓鱼攻击方式有所了解,要学会主动识别钓鱼特征。掌握常见签名、授权函数及其风险,掌握 Interactive(交互网址)、Owner(授权方地址)、Spender(被授权方地址)、Value(授权数量)、Nonce(随机数)、Deadline(过期时间)、transfer/transferFrom(转账)等字段内容。

常见钓鱼手法深度解析

Permit链下签名钓鱼的运作机制

Permit作为ERC-20标准的扩展功能,为用户提供了通过签名授权其他地址操作代币的便捷方式。这种看似便利的功能却成为钓鱼者的利器。攻击者通常会精心设计钓鱼网站,诱导用户在不知情的情况下签署授权。当用户对看似无害的签名请求确认后,攻击者就能利用这段签名数据,通过permit函数完成授权,继而调用transferFrom函数转移用户资产。整个过程最具欺骗性的是,受害者在链上记录中完全看不到授权痕迹,因为关键的授权操作是通过链下签名完成的。

SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

Permit2带来的新型钓鱼风险

Uniswap在2022年底推出的Permit2合约本意是优化用户体验,通过统一的授权管理减少交易次数和Gas费用。然而这项创新很快被不法分子利用。与传统的Permit钓鱼类似,攻击者会诱导已经授权过Permit2合约的用户进行签名。由于Permit2默认授权全部余额,一旦用户中招,损失往往更为惨重。值得注意的是,这类攻击中经常出现多个收款地址,其中金额最大的通常是实际攻击者,其余则属于提供钓鱼服务的黑产组织。

SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

签名类钓鱼的多种变体

除了Permit系列钓鱼外,eth_sign这类开放式签名方法同样危险。虽然主流钱包已开始禁用或加强风险提示,但攻击者仍可能通过构造恶意数据诱导用户签名。personal_sign和signTypedData这类常用签名方式也存在被滥用的风险,特别是当签名内容被设计成”盲签”模式时,用户更难察觉其中的猫腻。

SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

授权钓鱼的隐蔽性威胁

授权类钓鱼往往通过伪造正规项目网站或注入恶意脚本实施。以著名的PREMINT事件为例,攻击者通过篡改项目官网的JS文件,在用户不知情的情况下发起setApprovalForAll授权请求。类似的Approve、Increase Approval等授权操作都可能成为钓鱼入口。这类攻击的隐蔽性在于,授权操作本身是区块链上的正常功能,难以及时辨别其恶意意图。

SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

地址污染钓鱼的精准打击

地址污染钓鱼展现了攻击者的耐心与精准。他们会长期监控目标交易记录,精心伪造与常用交易对手相似的地址。这种攻击在2024年5月3日造成了1155WBTC(价值超7000万美元)的巨额损失。攻击者通过向目标发送小额交易”污染”其交易历史,等待用户在匆忙中复制错误地址。

SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

CREATE2带来的检测绕过

随着安全防护的升级,攻击者开始利用CREATE2操作码创建全新地址绕过黑名单检测。这类攻击会在用户授权时使用一个”干净”的预计算地址,待授权完成后再部署恶意合约转移资产。由于授权时合约尚未部署,传统安全工具难以预警,使得这类攻击具有极强的隐蔽性。

SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

钓鱼即服务黑产生态

当前的钓鱼攻击已形成完整的黑色产业链,出现了Inferno、Angel、Pink等专业钓鱼服务提供商。这些组织提供从网站构建、脚本注入到资金洗白的全套服务,攻击者只需支付20-30%的赃款作为佣金。以Inferno Drainer为例,其通过Telegram频道推广服务,已累计创建超过16000个恶意域名,影响超100个加密品牌。

SharkTeam解析Web3钓鱼攻击手法及全面安全防护策略

安全防护实用建议

面对日益复杂的钓鱼威胁,用户需要保持高度警惕。任何空投、奖励类链接都应谨慎对待,即便是官方账号发布的消息也需多方验证。在进行交易签名时,务必仔细核对每个字段内容,拒绝一切形式的盲签。了解常见授权函数的风险特征,掌握Interactive、Owner、Spender等关键字段的识别方法,是防范钓鱼的基础能力。

版权声明

  1. 本文转载自[Foresightnews],著作权归属原作者[SharkTeam],如对转载有异议,请联系Gate Learn团队,团队会根据相关流程尽速处理。
  2. 免责声明:本文所表达的观点和意见仅代表作者个人观点,不构成任何投资建议。
  3. 文章其他语言版本由Gate Learn团队翻译, 在未提及Gate.io的情况下不得复制、传播或抄袭经翻译文章。

声明:文章不代表CHAINTT观点及立场,不构成本平台任何投资建议。投资决策需建立在独立思考之上,本文内容仅供参考,风险 自担!转载请注明出处:https://www.chaintt.cn/14042.html

CHAINTT的头像CHAINTT
上一篇 3小时前
下一篇 3小时前

相关推荐

  • 27%韩国20-50岁人群持有加密货币,70%计划增加投资 – 最新调查报告

    韩国最新研究显示,加密货币投资正在成为主流金融选择,20-50岁人群中超过25%持有数字资产,占其金融投资组合的14%。 韩亚金融研究院《2050一代虚拟资产投资趋势》报告揭示,40-49岁人群投资热情最高(31%),30-39岁(28%)和50-59岁(25%)紧随其后。值得注意的是,78%的50多岁投资者将加密货币视为财富积累工具,53%将其纳入退休规划…

    2025年6月30日
    16100
  • Sui区块链如何发挥速度、安全性和可扩展性优势提升用户体验

    Sui 是一个采用权益证明(PoS)的 Layer-1 区块链,通过创新的对象数据模型和 Move 语言智能合约实现高效扩展。其原生代币 SUI 总供应量为 100 亿枚,用于质押、交易和治理。Sui 生态系统发展迅速,TVL 和 DEX 交易量分别环比增长 240% 和 407%。Sui 基金会通过黑客马拉松和会议等活动大力投资社区建设。Artemis 上的 Sui 应用活动可帮助投资者分析实时链上数据。

    2025年8月9日
    2800
  • 探索Privasea:革新数据隐私与安全的AI网络解决方案

    Privasea AI网络通过全同态加密(FHE)和去中心化协议解决AI时代的数据隐私问题,提供安全计算环境。其核心产品DeepSea支持加密数据上的机器学习任务,结合ImHuman应用实现隐私保护的身份验证。Privasea已完成1500万美元融资,主网计划2025年第一季度上线,代币$PRVA用于激励节点参与和生态治理。

    2025年7月9日
    2000
  • 加密亿万富翁反抗绑架咬断绑匪手指 加密货币富豪惊魂事件曝光

    澳大利亚加密货币亿万富翁Tim Heath去年在爱沙尼亚遭遇绑架未遂,他通过咬断袭击者食指成功逃脱。案件涉及七人团伙,策划数月并伪装成工人实施袭击,计划强迫Heath转移加密货币资产。目前两名袭击者被捕,警方仍在追捕其他涉案人员。案件发生后,Heath收到比特币勒索信息并加强安保措施。

    2025年7月3日
    1700
  • 什么是CUSD?全面解析稳定币CUSD的特点与优势

    什么是cUSD? Celo Dollar (cUSD)是一种与美元挂钩的稳定币,兼容以太坊和Celo区块链。作为Celo平台发行的移动优先数字货币,cUSD通过算法调整和一篮子加密资产储备维持1:1美元锚定,支持日常支付和跨境汇款。其独特社区基金机制将部分储备利息用于社区投票项目,推动去中心化治理和金融普惠。 cUSD如何运作? cUSD采用超额质押和动态供应调节机制:当价格高于1美元时激励铸造新币增加供应,低于1美元时鼓励赎回减少流通量。Celo Gold (cGLD)作为质押资产,储备金定期审计确保足额担保。整个系统由社区治理,通过提案投票实现协议升级。 cUSD生态系统 Celo生态包含移动钱包、dApp开发平台、繁荣联盟及社区基金,通过拨款项目扶持开发者。稳定币储备作为价值支撑,构建去中心化金融基础设施,特别面向智能手机用户提供普惠金融服务。 风险提示 cUSD面临质押资产中心化风险、监管不确定性、智能合约漏洞及稳定币市场竞争等挑战。尽管具备稳定性高、使用门槛低等优势,投资者仍需全面评估风险。

    2025年8月7日
    2300

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

风险提示:防范以"数字货币""区块链"名义进行非法集资的风险